Purpose: The purpose of this article is to evaluate the state's critical infrastructure protection system using an airport as an example. Identifying potential weaknesses and suggesting improvements is a key part of this assessment. Selected research is presented to highlight the need to protect airports from terrorist threats and to illustrate the importance of inter-agency cooperation, resource allocation and advanced security measures in enhancing national security. Design/methodology/approach: The research combines theoretical analysis and empirical investigation. Theoretical methods include a review of the literature and legal frameworks concerning critical infrastructure protection. Empirical research involves a diagnostic survey conducted through structured interviews with experts in national security and airport operations and survey technique using survey questionnaire tool. The data collected were analyzed qualitatively to synthesize key findings and recommendations. Findings: The study reveals that while significant efforts have been made in securing airports, vulnerabilities remain due to accessibility and operational complexity. The findings highlight critical issues such as insufficient inter-agency coordination, inadequate allocation of resources, and the need for better threat anticipation capabilities. Recommendations are provided to address these gaps and improve the overall resilience of airports against terrorist attacks. Research limitations/implications: The primary limitation of the research is the focus on airports as a specific type of critical infrastructure, which may limit the applicability of findings to other sectors. Additionally, reliance on expert opinions may introduce subjective bias. Future research could expand the scope to include other critical infrastructure types and incorporate quantitative data for broader validation. Practical implications: The research offers practical guidelines for policymakers and airport operators to enhance the security of critical infrastructure. By implementing the proposed measures, such as advanced surveillance technologies and improved inter-agency coordination, airports can reduce their vulnerability to terrorist attacks. The paper also has implications for the development of standardized protocols in critical infrastructure protection. Social implications: The findings have significant social implications by contributing to public safety and national security. Improved airport security can increase public confidence in the safety of transportation infrastructure, reduce the societal impact of potential terrorist attacks, and foster trust in government measures aimed at protecting citizens. Originality/value: The originality of the paper lies in its comprehensive approach to evaluating airport security as part of critical infrastructure protection. By combining theoretical insights with empirical data from expert interviews, the paper provides a valuable resource for academics, policymakers, and security professionals interested in enhancing national security frameworks.
Zmiany zachodzące w globalnej przestrzeni informacyjnej związane ze stałym postępem technologicznym, umożliwiają wykorzystywanie nowych sposobów prowadzenia działań niekinetycznych i hybrydowych. Jednym z nich, są operacje psychologiczne, które mogą być prowadzone w czasie pokoju, kryzysu i wojny, a ich celem jest kształtowanie odpowiednich postaw określonych obiektów oddziaływania (odbiorców), zgodnych z celami prowadzącego te operacje. Wynikający z nowych możliwości masowego oddziaływania na określone podmioty, całe narody, a nawet społeczność międzynarodową, jakie dają zarówno tradycyjne, jak i nowe media, analogicznie przybierają na sile oraz powstają nowe zagrożenia dla bezpieczeństwa państwa. W artykule dokonano wyjaśnienia najistotniejszych zagadnień związanych z PSYOPS i odpowiedź na główny problem badawczy - Jakie zagrożenia dla bezpieczeństwa państwa, wynikają z przeprowadzanych przez przeciwnika ofensywnych operacji psychologicznych w XXI wieku? oraz weryfikację hipotezy: Ofensywne operacje psychologiczne prowadzone przez przeciwnika w XXI wieku będą potęgować znane już zagrożenia, obejmujące m.in. osłabianie morale wojska i społeczeństwa, czy też oddziaływanie na negatywne postrzeganie państwa na arenie międzynarodowej. Przypuszcza się natomiast, że powstawanie i rozwój nowych technologii umożliwiających oddziaływanie na większą grupę odbiorców, jak również przygotowywanie coraz bardziej zaawansowanych grafik i nagrań przy jednoczesnym wzroście nadmiaru rozpowszechnianych informacji ograniczające możliwości ich prawidłowej weryfikacji, prowadzić będzie do powstawania nowych zagrożeń dla bezpieczeństwa państwa. W badaniach wykorzystano następujące metody badawcze: krytyki i analizy piśmiennictwa, analogii, definiowania, syntezy oraz sondażu diagnostycznego (techniką wywiadu eksperckiego). Wynikiem przeprowadzonych badań jest wskazanie zagrożeń wynikających z ofensywnych operacji psychologicznych prowadzonych przeciwko państwu w XXI wieku oraz propozycji przeciwdziałania i minimalizacji ich skutków.
EN
The changes taking place in the global information space, associated with constant technological advances, enable the use of new ways of conducting non-kinetic and hybrid operations. One of these, are psychological operations, which can be carried out in peacetime, crisis and war, and are aimed at shaping the appropriate attitudes of specific objects of influence (audiences), in line with the objectives of those conducting the operations. Resulting from the new opportunities for mass influence on specific subjects, entire nations and even the international community provided by both traditional and new media, new threats to state security are similarly gaining momentum and emerging. The article clarifies the most relevant issues related to PSYOPS and to answer the main research problem - What threats to state security, arise from offensive psychological operations conducted by the adversary in the 21st century? and to verify the hypothesis: Offensive psychological operations conducted by the adversary in the 21st century will compound already known threats, including weakening military and public morale, or affecting negative perceptions of the state in the international arena. On the other hand, it is assumed that the emergence and development of new technologies enabling the influence on a larger audience, as well as the preparation of more and more advanced graphics and recordings with the simultaneous increase in the amount of information disseminated limiting the possibility of its correct verification, will lead to the emergence of new threats to state security. The research used methods: a critique and analysis of the literature analogy, definitione, synthesis and a diagnostic survey (using an expert interview technique). The result of the research is the identification of the dangers of offensive psychological operations conducted against the state in the 21st century and proposals for counteracting and minimising their effects.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
The contemporary international security environment faces many challenges and threats resulting from the various goals of the entities that create it. The aim of the article is to indicate the ways in which the Russian Federation has influenced the cyberspace of Ukraine, starting from the annexation of Crimea in 2014. The main research problem is an attempt to answer the question: what value is attributed to the sphere of cyberspace in the area of conducting hybrid activities? The article hypothesises that cyber warfare has grown in importance in recent years and is one of the essential elements of hybrid warfare. The research methodology is based on a critical analysis of literature, definitions, induction and deduction. The conclusions from the research indicate the need to educate the security community, which is a key issue in formulating methods of counteracting practices conducted by the Russian Federation.
PL
Współczesne międzynarodowe środowisko bezpieczeństwa napotyka wiele wyzwań i zagrożeń wynikających z różnych celów podmiotów je tworzących. Celem artykułu jest wskazanie sposobów oddziaływania w cyberprzestrzeni Ukrainy przez Federację Rosyjską, począwszy od aneksji Krymu w 2014 roku. Główny problem badawczy stanowi próba odpowiedzi na pytanie: jaką wartość przypisuje się sferze cyberprzestrzeni w obszarze prowadzenia działań hybrydowych? W artykule przyjęto hipotezę, iż walka w cyberprzestrzeni nabrała w ostatnich latach na znaczeniu i stanowi jeden z zasadniczych elementów wojny hybrydowej. Metodyka badań oparta została o krytyczną analizę literatury, definiowanie, indukcję i dedukcję. Wnioski z badań wskazują potrzebę edukacji środowisk bezpieczeństwa, co jest kluczową kwestią w formułowaniu metod przeciwdziałania praktykom prowadzonym przez Federację Rosyjską.
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W artykule podjęto próbę oceny skuteczności realizacji założeń strategicznych Sojuszu Północnoatlantyckiego zawartych w Koncepcji Strategicznej NATO 2010. Jako podstawę oceny przyjęto wskaźniki: militarne i operacyjne, polityczne i dyplomatyczne, finansowe i zasobowe, dotyczące zagrożeń stabilności międzynarodowej oraz społeczne i komunikacyjne. W pracy badawczej wykorzystano literaturę przedmiotu oraz dokument strategiczny Koncepcja strategiczna obrony i bezpieczeństwa członków Organizacji Traktatu Północnoatlantyckiego, przyjęta przez szefów państw i rządów w Lizbonie 20 listopada 2010 r. Ze względu na zmiany w globalnym środowisku bezpieczeństwa po 2010 roku, wynikające głównie z imperialnej polityki Federacji Rosyjskiej i jej agresji na Ukrainę, nie wszystkie założenia strategiczne Sojuszu Północnoatlantyckiego zawarte w analizowanej koncepcji zostały zrealizowane. Ogólnie jednak skuteczność predykcji jej założeń można ocenić pozytywnie.
EN
The article attempts to assess the effectiveness of implementing the strategic assumptions of the North Atlantic Alliance contained in the NATO Strategic Concept 2010. The following indicators were adopted as the basis for the assessment: military and operational, political and diplomatic, financial and resource, concerning threats to international stability, and social and communication. The research work referred to the literature on the subject and the strategic document on the Strategic Concept for the Defense and Security of the Members of the North Atlantic Treaty Organization Adopted by Heads of State and Government at the NATO Summit in Lisbon in November 19-20, 2010. Due to changes in the global security environment after 2010, resulting mainly from the imperial policy of the Russian Federation and its aggression against Ukraine, not all strategic assumptions of the North Atlantic Alliance contained in the analyzed concept were implemented. In general, however, the effectiveness of the prediction of its assumptions can be assessed positively.
The purpose of this study is to present current research and deliver a new description of a logistic barrier, helping to assess challenges and sustain a flow in the supply chain. The resilience of the global supply chains against logistics barriers is a key factor for strategic management in conditions of the global economy. Moreover, preserving the resilience of the organizations participating in the supply chain is a prerequisite of Industry 5.0. During a global pandemic, operations in the global supply chain have met an unusual risk. However, since that time, a multitude of other risk factors have arisen. Analysis of many research reports reveals a negative effect of present factors like wars, political crises and continuity of operations of a global supply chain. The outcome of this study concludes that spatial distribution of manufacturing and distributive operations revealed a particular vulnerability of supply chains. Many areas of global supply chains suffer repetitive disturbances in everyday operations. Such cases may cause the creation of logistic barriers, posing a further challenge for logistic operators.
PL
Celem tego opracowania jest prezentacja aktualnych badań i przedstawienie na nowo pojęcia bariery logistycznej, pomagającego ocenić wyzwania i utrzymać przepływ w łańcuchu dostaw. Odporność globalnych łańcuchów dostaw na bariery logistyczne jest kluczowym czynnikiem zarządzania strategicznego w warunkach gospodarki światowej. Ponadto zachowanie odporności organizacji uczestniczących w łańcuchu dostaw jest warunkiem wstępnym wdrażania Przemysłu 5.0. Podczas pandemii operacje w globalnym łańcuchu dostaw zostały narażone na niespotykane dotąd ryzyko. Od tego czasu pojawiło się także wiele innych czynników ryzyka. Analiza raportów badawczych ujawnia negatywny wpływ obecnych czynników, takich jak wojny czy kryzysy polityczne, na ciągłość operacji globalnego łańcucha dostaw. Przeprowadzona analiza prowadzi do wniosku, że przestrzenne rozmieszczenie operacji produkcyjnych i dystrybucyjnych ujawnia szczególną podatność łańcuchów dostaw na zakłócenia. Tworząc bariery logistyczne, stanowią one dodatkowe wyzwanie dla operatorów logistycznych.
Współczesny świat, w którym zglobalizowany dostęp do informacji oraz wysoka mobilność danych stwarzają nowe możliwości dla nauki, jest także areną wielu poważnych konfliktów zbrojnych, gospodarczych i politycznych. W czasach ostrych konfliktów – z jakimi mamy do czynienia w 2024 roku – przepływ informacji w środowisku akademickim może nie tylko przyczyniać się do wzrostu wiedzy, ale także stanowić zagrożenie. Celem niniejszego artykułu jest przedstawienie otoczenia i czynników, jakie niesie za sobą swobodny obieg informacji naukowej w kontekście współczesnych konfliktów. Informacja stanowi kluczowy zasób we współczesnym środowisku akademickim, napędzając rozwój nauki, technologii oraz gospodarki opartej na wiedzy. Jednak swobodny dostęp do informacji, który jest podstawą postępu naukowego, staje się zarazem poważnym wyzwaniem, zwłaszcza w czasach intensywnych konfliktów zbrojnych i politycznych. Sytuacja taka wiąże się z ryzykiem, że badania naukowe – zwłaszcza te o znaczeniu strategicznym – mogą zostać przechwycone lub użyte w sposób naruszający pierwotne założenia etyczne oraz zagrażający zarówno bezpieczeństwu jak i wartościom i osiągnięciom naukowym.
EN
The contemporary world, with globalised access to information and high data transfer creates new opportunities for science, and also serves as a stage for possible numerous and serious military, economic, and political conflicts. In times of acute conflict for example experienced in 2024, the flow of information within the academic community can contribute not only to the advancement of knowledge but also pose significant risks. The article aims to present the environment and factors associated with the free circulation of scientific information in the context of contemporary conflicts. Information is a key resource in today’s academic landscape, driving the development of science, technology, and the knowledge-based economy. However, unrestricted access to information, which underpins scientific progress, has simultaneously become a considerable challenge, especially during periods of intense military and political conflicts. Such circumstances carry the risk that scientific research – particularly that of strategic importance – may be intercepted or misused in ways that violate original ethical principles and threaten both the security and the integrity of scientific values and achievements.
Purpose: the aim of the article is to provide a broader context for the discussion on the significance and role of cybersecurity system in Poland. Cybersecurity is extremely significant for individual users, enterprises and entire countries. Cyberthreats might lead to serious consequences, for example data theft, loss of reputation, financial losses. They can be even dangerous for national security. Therefore, cybersecurity is an intrinsic element of the security system which needs to be constantly enhanced and adapted to the dynamically changing environment of threats. Design/methodology/approach: the article is cross-sectional. The implementation of the goal is based on a critical analysis of literature. Findings: the cross-sectional approach and literature review employed in this study have contributed to a comprehensive understanding of cybersecurity system in Poland. Practical implications: effective cybersecurity has a fundamental meaning for the stability and national security of Poland. Providing protection against cyberthreats is crucial for maintaining the continuity of essential services, securing data protection and citizens’ privacy, as well as for preventing potential disruptions in the functioning of economy and critical infrastructure. Social implications: an effective cybersecurity system builds public trust and strengthens the position of Poland on the international area as a country capable of protecting its interests in the digital world. In the face of dynamically changing threats, continuous improvement and adaptation of the cybersecurity system remains necessary to tackle contemporary challenges and ensure long-lasting stability and national security. Originality/value: this paper has provided an in-depth exploration of cybersecurity system in Poland the context of management.
Celem artykułu jest określenie wpływu skutków wojny na Ukrainie na zachowania społeczne człowieka oraz na wartość edukacji dla bezpieczeństwa. W tym zakresie autor wykorzystał główne teorie wyjaśniające zachowania agresywne człowieka, wskazał na zachowania społeczne spowodowane zagrożeniami wojennymi na Ukrainie, a także na znaczenie edukacji dla bezpieczeństwa – refleksje obywatelskie i akademickie. Zastosowano metody teoretyczne w postaci analizy, syntezy i porównania literatury oraz studium przypadków (zachowania ludności cywilnej). Wyniki badań nieprzypadkowo wskazują, że współczesne problemy wynikające z wojny na Ukrainie pozostają w ścisłym związku z refleksją nad człowiekiem i jego funkcjonowaniem w społeczeństwie. Autor formułuje przy tym własną konstrukcję wykorzystania edukacji dla bezpieczeństwa w społeczeństwie ogarniętym wojną.
EN
The aim of the article is to determine the impact of the effects of the war in Ukraine on human social behavior and the value of education for security. In this regard, the author used the main theories explaining aggressive human behavior, pointed to social behavior caused by war threats in Ukraine, as well as the importance of education for security - civic and academic reflections. Theoretical methods were used in the form of analysis, synthesis and comparison of literature and case studies (behavior of the civilian population). It is no coincidence that the research results indicate that contemporary problems resulting from the war.
9
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W artykule podjęto próbę dyskusji nad obszarem zarządzania zagrożeniami bezpieczeństwa ekonomicznego państwa, w szczególności w kontekście identyfikacji źródeł zagrożeń wynikających z trendów przyszłości, co jest celem niniejszej pracy. Główny problem badawczy został określony w formie pytania: który z trendów przyszłości może mieć wpływ na podstawowe kategorie zagrożeń bezpieczeństwa ekonomicznego państwa, a więc który z tych trendów jest źródłem wspomnianych zagrożeń. Jako problemy szczegółowe określono zbadanie obecnej sytuacji w literaturze naukowej wraz z zakresem definicyjnym zagadnienia oraz interpretacja otrzymanych wyników. Nawiązując do problemów badawczych wysnuto hipotezę, iż większa część trendów przyszłości ma lub może mieć wpływ na bezpieczeństwo ekonomiczne państwa. Hipoteza ta została oparta o analizę autora w zakresie wpływu danego trendu na badany obszar - dokonano uporządkowania, w którym określono czy dany trend przyszłości ma wpływ na wybrany wymiar bezpieczeństwa ekonomicznego państwa oraz w oparciu o analizę badań naukowych. W pracy zastosowano wymienione metody badawcze: analizę literatury i dokumentów źródłowych wraz z definiowaniem terminów, ocenę i analizę badanych czynników, syntezę - utworzenie i interpretacja danych, metody dedukcji i indukcji w celu znalezienia odpowiedzi na pytania badawcze. W artykule zaprezentowano wnioski, z których wynika, że niektóre z trendów przyszłości faktycznie mają lub mogą mieć wpływ na bezpieczeństwo ekonomiczne państwa, niekiedy na więcej niż jedną kategorię tegoż wymiaru bezpieczeństwa. Niektóre trendy przyszłości nie są związane z bezpieczeństwem, a więc nie dotyczą przedmiotu badań. Są też trendy przyszłości, które redukują zagrożenia, można więc powiedzieć, że w zarządzaniu przedmiotowym zagadnieniem stanowią szansę.
EN
The article attempts to discuss the area of managing threats to the economic security of a state, particularly in the context of identifying sources of threats arising from future trends, which is the aim of this work. The main research problem is formulated in the form of a question: which of the future trends may impact the fundamental categories of threats to the economic security of a state, and thus, which of these trends is the source of the mentioned threats. Specific issues include examining the current state of the scientific literature along with the definitional scope of the issue and the interpretation of the obtained results. In addressing the research problems, a hypothesis was formulated suggesting that a significant portion of future trends has or may have an impact on the economic security of the state in the future. This hypothesis was based on the author's analysis of the influence of a given trend on the studied area, categorizing whether a specific future trend affects a chosen dimension of the economic security of the state, and on the analysis of scientific research. The study employed various research methods, including the analysis of literature and source documents along with term definitions, evaluation and analysis of studied factors, synthesis - creating and interpreting data, deduction and induction methods to find answers to research questions. The conclusions presented in the article indicate that some future trends indeed have or may have an impact on the economic security of the state, sometimes on more than one category of this security dimension. Some future trends are not related to security and, therefore, are not the subject of the study. There are also future trends that reduce threats, so it can be said that they represent opportunities in managing the subject matter.
10
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Celem niniejszego artykułu jest analiza i ocena środowiska bezpieczeństwa Rzeczypospolitej Polskiej przedstawionego w Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2014 i w Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2020 oraz dokonanie na tej podstawie prognozy wyzwań, zagrożeń, ryzyk i szans dla bezpieczeństwa narodowego Polski w przyszłości. Głównym problemem badawczym jest próba odpowiedzi na pytanie: z jakimi wyzwaniami, zagrożeniami, ryzykami i szansami dla bezpieczeństwa narodowego Polski możemy mieć do czynienia w przyszłości? Znalezienie odpowiedzi na powyższą kwestię jest możliwe dzięki analizie i porównaniu ocen środowiska bezpieczeństwa narodowego Polski oraz przyjętych na tej podstawie koncepcji i założeń przedstawionych w Strategiach Bezpieczeństwa Narodowego RP 2014 i 2020. Kluczowe jest również postawienie pytania dotyczącego obrazu środowiska bezpieczeństwa narodowego Polski w przyszłości w świetle Strategii Bezpieczeństwa Narodowego RP 2014 i Strategii Bezpieczeństwa Narodowego RP 2020 i co będzie determinować jego zmiany. Hipoteza badawcza postawiona w pracy stanowi, iż zakłada się, że formułowanie efektywnej wizji środowiska bezpieczeństwa RP w ramach tworzenia nowej Strategii Bezpieczeństwa Narodowego RP jest możliwe poprzez sporządzenie prognozy polegającej na wskazaniu wyzwań, zagrożeń, ryzyk i szans dla bezpieczeństwa narodowego w wyniku projekcji różnych obrazów przyszłych strategii państwa ukazanych w Strategii Bezpieczeństwa Narodowego RP w latach 2014 oraz 2020. Złożoność rozpatrywanych problemów wymagała zastosowania wielu metod badawczych takich jak: analiza dokumentów strategicznych, literatury oraz dostępnych materiałów dydaktycznych dotyczących tematyki związanej z projektowaniem strategii bezpieczeństwa narodowego, a także syntezy, analogii, porównania, wnioskowania, definiowania. Wyzwania, zagrożenia, ryzyka i szanse przedstawione w Strategii Bezpieczeństwa Narodowego RP 2014 oraz w Strategii Bezpieczeństwa Narodowego RP 2020 były podstawą, przy sporządzaniu obu tych dokumentów strategicznych, do ukształtowania całościowej oceny i koncepcji środowiska bezpieczeństwa Polski. Obraz środowiska bezpieczeństwa Polski przedstawiony w trochę odmienny sposób w Strategii Bezpieczeństwa Narodowego RP 2014 i w Strategii Bezpieczeństwa Narodowego RP 2020 daje możliwość dokonania całościowej analizy i na tej podstawie sformułowanie wniosków dotyczących wyzwań, zagrożeń, ryzyk i szans dla bezpieczeństwa narodowego Polski kształtujących przyszłe środowisko bezpieczeństwo państwa.
EN
The aim of the article is to analyze and assess the environmental security of Poland’s activities in the National Security Strategy of the Republic of Poland 2014 and the National Security Strategy of the Republic of Poland 2020 and to make a decision based on the forecasts, threats, threats and risks to Poland’s basic security. The research results are an attempt to answer the question about threats, threats and threats to basic security. Polish can be used to solve in the future. Finding answers to the above questions is possible thanks to the application and understandable assessment of Poland’s national environment and the introduction of this concept and the concepts presented in the National Security Strategies of the Republic of Poland 2014 and 2020. It is also crucial to ask questions about the future image of Poland’s national threats in the light of the National Security Strategy of the Republic of Poland 2014 and National Security Strategy of the Republic of Poland 2020 and what determines its changes. The research hypothesis put forward in the work states that it is assumed that formulating an effective vision of the security environment of the Republic of Poland as part of the creation of a new National Security Strategy of the Republic of Poland is possible by preparing a forecast consisting in identifying challenges, threats, risks and opportunities for national security as a result of the projection of various future images. state strategies presented in the National Security Strategy of the Republic of Poland in 2014 and 2020. Intensifying the discussed problems requires the use of many methods, such as: analysis of strategic documents, literature and the provision of teaching materials on topics covered by the protection of public security, as well as synthesis, analogy, comparison, inference and definition. Challenges, threats, risks and threats in the National Security Strategy of the Republic of Poland 2014 and in the National Security Strategy of the Republic of Poland 2020 existed, with the separation of both of these strategic documents, prepared as a comprehensive assessment and concept of the security of the Polish environment. The image of the Polish security environment presented in different ways in the National Security Strategy of the Republic of Poland 2014 and the National Security Strategy of the Republic of Poland 2020 allows for analysis and development of practical applications, threats and risks for Poland’s national security in the future.
The article provides a comprehensive analysis of usingTNT-free explosives (E) in the iron ore mining sector in Ukraine. It delves into thedevelopment and application of a specific type of emulsion explosive known as "Ukrainit," which is free from TNT, with the objective of its adoption in underground iron ore mining operations. Pilot blasting activities were carried out at PJSC "ZaporizhzhiaIron Ore Plant" (PJSC "ZIOP"), selected for its state-of-the-art equipment and advanced ore extraction technology.Through examination of ground-level concentrations of environmentally hazardous substances, the study revealed that the highest levels of carbon monoxide, nitrogen oxide, and dioxide were observed in 2008 when underground mining operations exclusively used100% TNT-containing E. However, by the year 2020, a situation changedwith implementation of a blend comprising 78% "Ukrainit" type EE and 22% TNT-containing explosives, resulting in anotable decrease in the maximum concentrations of environmentally hazardous substances compared to 2008. Specifically, carbon monoxide leveldecreased by 5.0–5.5 times, while nitrogen oxide and dioxide levels decreased by 1.2–1.3 times.Furthermore, useof "Ukrainit" type EE at PJSC "ZIOP" led to a 1.5 times decrease in the environmental hazard index on average (reduced to 36%) compared to the usage of TNT-containing E. These findings underscore the significant environmental benefits associated with the adoption of TNT-free explosives in iron ore mining operations, particularly in mitigating the release of harmful substances and reducing environmental risks.
The article reviews the water reservoirs currently in use, working with wet-type dust collection devices. A shortcoming of current water systems is the problem of waste formation in the form of sludge with arelatively high water content. The article presents the concept and directions of further development of the device, in the context of thetreatment of water discharged from the dust collection device, operating in a closed circuit, and the impact of proper operation on theefficiency of the dust collection device, affecting the protection of the upper respiratory tract of workers who are in the area of increased dustiness. The use of a special design of the bottom of the tank makes it possible to separate the resulting pollution and direct it towards a drain hole or an inspection window. An important advantage of the presented solution is its modular design, which allows to adapt the development of the tank in conditions of limited space, and the way of its location and movement.
A study was conducted on the impact of the most significant threats on the level of network security based on the examination of impulse processes on a fuzzy cognitive map. A topological analysis of the structure of the cognitive map was performed, simplicial complexes were constructed, and their structural vectors were determined. Based on the obtained data, a set of control and target concepts of the fuzzy cognitive map was formed,and the relationships between these concepts within the simplicial complexes were established. Taking this information into account, a studywas conducted on the change in the level of computer network security using the propagation of impulses introduced into the control concepts of the fuzzy cognitive map. The results obtained enable an increase in the level of network security by considering the impact of the most significant threats through timely managerial decisions and the implementation of necessary software and technical measures.
PL
Przeprowadzono badanie wpływu najważniejszych zagrożeń na poziom bezpieczeństwa sieci w oparciu o badanie procesów impulsowychna rozmytej mapie kognitywnej. Przeprowadzono analizę topologiczną struktury mapy kognitywnej, skonstruowano układy proste i określono ich wektory strukturalne. Na podstawie uzyskanych danych utworzono zestaw pojęć kontrolnych i docelowych rozmytej mapy kognitywnej oraz ustalono relacje między tymi pojęciami w ramach układów prostych. Biorąc pod uwagę te informacje, przeprowadzono badanie zmiany poziomu bezpieczeństwa sieci komputerowej za pomocą propagacji impulsów wprowadzonych do koncepcji sterowania rozmytej mapy kognitywnej. Uzyskane wyniki umożliwiają zwiększenie poziomu bezpieczeństwa sieci poprzez uwzględnienie wpływu najważniejszych zagrożeń poprzez podejmowanie w odpowiednim czasie decyzji menedżerskich oraz wdrażanie niezbędnego oprogramowania i środków technicznych.
Treść artykułu wskazuje na istotny obszar kształcenia, dotyczy bowiem cyberprzestrzeni i dydaktyki cyfrowej w edukacji na rzecz bezpieczeństwa człowieka. Mimo dynamicznego rozwoju systemów zabezpieczeń informatycznych liczba przestępstw popełnianych w cyberprzestrzeni stale rośnie. Negatywne skutki bycia w cyberprzestrzeni powodują zagrożenia życia psychicznego, społecznego i zdrowotnego. Właściwie realizowana dydaktyka cyfrowa ma wpływ na bezpieczeństwo człowieka i jest realizowana głównie w środowisku szkół i uczelni, a więc tam, gdzie funkcjonuje proces dydaktyczny pomiędzy nauczycielem a uczniem. Celem artykułu jest przedstawienie znaczenia cyberprzestrzeni i dydaktyki cyfrowej w kontekście kształtowania bezpieczeństwa człowieka. Autor artykułu scharakterystyzował cyberprzestrzeń w edukacji na rzecz bezpieczeństwa człowieka, wykorzystanie dydaktyki cyfrowej, a także przedstawił wnioski poprawiające bezpieczeństwo cyfrowe człowieka.
EN
The content of the article indicates an important area of education, as it concerns cyberspace and digital didactics in education for human security. Despite the dynamic development of IT security systems, the number of crimes committed in cyberspace is constantly growing. The negative effects of being in cyberspace cause threats to mental, social and health life. Properly implemented digital teaching has an impact on human safety and is implemented mainly in schools and universities, i.e. where the teaching process between teacher and student operates. The aim of the article is to present the importance of cyberspace and digital didactics in the context of shaping human security. In addition to the introduction, the article contains the characteristics of cyberspace in education for human security, the use of digital didactics, as well as conclusions to improve human digital security.
Działania zapobiegające rozprzestrzenianiu się drobnoustrojów chorobotwórczych nierozerwalnie wiążą się z działalnością medyczną i służbą zdrowia, są nieodzowne w działalności salonów kosmetycznych i fryzjerskich, w rolnictwie, produkcji żywności i hodowli zwierząt, przemyśle spożywczym, a w czasie epidemii lub pandemii dotyczą również ogółu społeczeństwa. Chociaż takie działania przynoszą korzyści dla zdrowia, trzeba zdawać sobie sprawę, że stosowanie środków chroniących przed zakażeniem może mieć także niekorzystne skutki dla osób, które je stosują. W artykule omówiono zagrożenia związane ze stosowaniem chemicznych środków dezynfekcyjnych i maseczek chroniących układ oddechowy przed wnikaniem wirusów.
EN
Actions to prevent the spread of pathogenic microorganisms are inextricably linked to medical activities and health services, they are indispensable in the activities of beauty and hairdressing salons, in agriculture, food production and animal breeding, the food industry, and during an epidemic or pandemic, they also apply to the general public. In addition to the benefits that such activities bring to health, one should be aware that the use of measures to protect against infection may also be associated with adverse effects for people who use them. The article discusses the risks associated with the use of chemical disinfectants and face masks protecting the respiratory system against the penetration of viruses.
Open pit mining of rock raw materials using explosives involves hazards that should be taken into account already at the design stage of blasting works. The article presents the issue of determining the detrimental effects of blasting works on the mines surroundings: the flyrock, effect of an air shock wave and detrimental paraseismic vibrations. The authors discussed methods of determining hazard zones, both from a legal perspective and based on measurements. The section on the dispersion of the flyrock presents the factors influencing this threat and the possibilities of their uncontrolled change. Differences in the concepts of „the flyrock" and „range of the flyrock zone" were also indicated.
PL
W artykule przedstawiono zagadnienie związane z określaniem szkodliwych oddziaływań robót strzałowych na otoczenie w odkrywkowych kopalniach surowców skalnych w postaci: rozrzutu odłamków skalnych, działania powietrznej fali uderzeniowej i drgań parasejsmicznych. Omówiono sposoby określania stref zagrożeń w ujęciu prawnym i w oparciu o pomiary. W części dotyczącej rozrzutu odłamków skalnych przedstawiono czynniki mające wpływ na to zagrożenie oraz możliwości ich niekontrolowanej zmiany. Wskazano również różnice w pojęciach „rozrzut odłamków skalnych" i „zasięg strefy zagrożenia rozrzutem odłamków skalnych".
Celem artykułu było wskazanie wybranych współcześnie naukowo-technologicznych zagrożeń narażających bezpieczeństwo. Obecnie technologia informacyjna jest powszechnie dostępna, co jest źródłem wielu zagrożeń ściśle związanych z użytkowaniem systemów i sieci informatycznych. Przedstawiono działania Internetu jako medium współczesnych zagrożeń, ukazano także cyberbezpieczeństwo w XXI w. oraz trollowanie jako swego rodzaju atak występujący w sieci. Stało się więc oczywistym, iż nowoczesne technologie informacyjne i komunikacyjne są pełne zagrożeń.
EN
The aim of the article was to showcase selected modern scientific and technological threats that pose a risk to security. With the widespread availability of information technology, numerous threats have emerged, many of which are associated with the use of information systems and networks. It presents the Internet as a medium for contemporary threats, as well as highlighting the significance of cyber security in the 21st century and the phenomenon of trolling as a form of online aggression. It is evident that modern information and communication technologies are fraught with a multitude of dangers.
18
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Comparison of two survival functions, which describe the probability of not experiencing an event of interest by a given time point in two different groups, is a typical task in survival analysis. There are several well-established methods for comparing survival functions, such as the log-rank test and its variants. However, these methods often come with rigid statistical assumptions. In this work, we introduce a non-parametric alternative for comparing survival functions that is nearly free of assumptions. Unlike the log-rank test, which requires the estimation of hazard functions derived from (or facilitating the derivation of) survival functions and assumes a minimum number of observations to ensure asymptotic properties, our method models all possible scenarios based on observed data. These scenarios include those in which the compared survival functions differ in the same way or even more significantly, thus allowing us to calculate the p-value directly. Individuals in these groups may experience an event of interest at specific time points or may be censored, i.e., they might experience the event outside the observed time points. Focusing on all scenarios where survival probabilities differ at least as much as observed usually requires computationally intensive calculations. Censoring is treated as a form of noise, increasing the range of scenarios that need to be calculated and evaluated. Therefore, to estimate the p-value, we compare a greedy approach that computes all possible scenarios in which groups' survival functions differ as observed or more, with a Monte Carlo simulation of these scenarios, alongside a traditional approach based on the log-rank test. Our proposed method reduces the first type error rate, enhancing its utility in studies where robustness against false positives is critical. We also analyze the asymptotic time complexity of both proposed approaches.
Following the events related to the pandemic and the war in Ukraine, increasing air traffic also increases turnaround agents' activity at airports. Turnaround operations are among the critical activities performed at airports, which must be characterized by punctuality and accuracy of the elementary handling operations. Lack of punctuality in ground handling causes delays in air traffic. On the other hand, a lack of accuracy can also cause disruptions that can turn into aviation incidents. Achieving punctuality and accuracy in aircraft handling is possible by minimizing the resulting disruptions during such handling. The safety management system (SMS) assumes activities to reduce the causes of potential incidents. In the turnaround process, the human factor, the technical aspect, and compliance with existing procedures are significant. The authors have extensively analyzed the disruptions arising during ground handling, learning its causes and effects, which will help avoid adverse events. Occurring disruptions can cause delays in the execution of flight operations but can also cause aviation incidents. Therefore, the authors focused on ground-handling disruptions that can cause adverse aviation incidents. The article presents the interference analysis results as an Ishikawa diagram. Using the FRAM method, an analysis of possible disruptions during the baggage handling process was carried out.
In recent years one can observe a dynamic development of modern technologies, especially in the area of the media. A special place and role among them are occupied by the Internet, which is an inseparable element of practically every area of human functioning. It should be borne in mind that apart from undeniable benefits, the Internet is also a source of many threats. The aim of the article is to identify the scale of the phenomenon of cyberbullying and to indicate to what extent individual categories of threats concern respondents. Thanks to the conducted research, it was possible to identify the leading causes of this phenomenon and present their consequences. In addition, the article contains suggestions for preventive measures aimed at increasing online security.
PL
W ostatnich latach obserwujemy dynamiczny rozwój nowoczesnych technologii, zwłaszcza w obszarze środków przekazu. Szczególne miejsce wśród nich zajmuje Internet, który stanowi nieodłączny element niemal każdego obszaru funkcjonowania człowieka. Należy pamiętać, że oprócz niewątpliwych korzyści, Internet stanowi również źródło wielu zagrożeń. Celem artykułu jest rozpoznanie skali zjawiska cyberprzemocy i wskazanie, w jakim stopniu poszczególne kategorie zagrożeń dotyczą respondentów. Dzięki przeprowadzonym badaniom możliwe okazało się wyłonienie nie tylko głównych przyczyn tego zjawiska ale również przedstawienie ich konsekwencji. Ponadto w artykule zawarto propozycje działań profilaktycznych ukierunkowanych na zwiększenie bezpieczeństwa w sieci.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.